Technische Entwicklungen und ihr Einfluss auf mobiles Arbeiten

Mobi­les Arbei­ten ist durch tech­ni­sche Ent­wick­lun­gen effek­ti­ver gewor­den. Damit ver­bun­de­ne Anfor­de­run­gen an Fle­xi­bi­li­tät und Sicher­heit sind Her­aus­for­de­rung und Chan­ce zugleich, wis­sen die Exper­ten des Soft­ware­her­stel­lers Mater­na Vir­tu­al Solu­ti­on. Fünf The­men soll­ten beson­ders beach­tet werden.

Die Anforderungen an die Technik im Zuge des mobilen Arbeitens sind Herausforderung und Chance zugleich. Abbildung: Andrey Bezuglov, Depositphotos
Die Anfor­de­run­gen an die Tech­nik im Zuge des mobi­len Arbei­tens sind Her­aus­for­de­rung und Chan­ce zugleich. Abbil­dung: Andrey Bezu­g­lov, Depositphotos

#1: Der Arbeitsplatz wird immer flexibler

Die Ent­wick­lung des mobi­len Arbei­tens steht vor einer neu­en Ära: dem ultra­mo­bi­len Arbei­ten. Wäh­rend Note­books jahr­zehn­te­lang die Basis für das orts- und zeit­un­ab­hän­gi­ge Arbei­ten waren, kön­nen nun Smart­phones und Tablets die­se Rol­le über­neh­men. Denn die Gerä­te errei­chen eine ähn­li­che Lei­stung wie Note­books, sind aber kom­pak­ter und kom­for­ta­bler. Die neu­en Gene­ra­tio­nen von Betriebs­sy­ste­men machen aus mobi­len End­ge­rä­ten nahe­zu voll­wer­ti­ge Arbeits­sta­tio­nen, die Moni­tor, Tasta­tur und Maus inte­grie­ren. Ein­schrän­kun­gen gehö­ren dank Desk­top-Modus mehr oder weni­ger der Ver­gan­gen­heit an. Unter­neh­men set­zen ver­stärkt auf cloud­ba­sier­te Lösun­gen, die den Zugriff auf wich­ti­ge Res­sour­cen von jedem Gerät aus ermöglichen.

#2: Datensouveränität bekommt neuen Stellenwert

Mit der Zunah­me des ultra­mo­bi­len Arbei­tens und der Nut­zung von Cloud­dien­sten gewinnt das The­ma Daten­sou­ve­rä­ni­tät an Bedeu­tung. Doch was bedeu­tet Daten­sou­ve­rä­ni­tät kon­kret? Es geht um die voll­stän­di­ge Kon­trol­le über die eige­nen Daten und deren Trans­pa­renz – von ihrer Her­kunft über die Ver­wen­dung bis hin zu den Zugriffs­rech­ten. Das unter­schei­det sie vom Daten­schutz, der den Miss­brauch per­so­nen­be­zo­ge­ner Infor­ma­tio­nen ver­hin­dern soll, oder der Daten­si­cher­heit, die sich auf die Inte­gri­tät und Ver­füg­bar­keit kon­zen­triert. Ohne ein defi­nier­tes Kon­zept für Daten­sou­ve­rä­ni­tät lau­fen Unter­neh­men Gefahr, von Clou­dan­bie­tern abhän­gig zu wer­den und regu­la­to­ri­sche Anfor­de­run­gen nicht zu erfüllen.

#3: KI ist Begleiter im Arbeitsalltag

Sprach­as­si­sten­ten erleich­tern das Erstel­len von Berich­ten, wäh­rend KI-basier­te Tools für Echt­zeit­über­set­zun­gen oder Zusam­men­fas­sun­gen von Mee­tings sor­gen. In Kom­bi­na­ti­on mit Mixed Rea­li­ty (MR) ermög­licht KI das mobi­le Büro der näch­sten Gene­ra­ti­on. MR-Bril­len schaf­fen einen vir­tu­el­len und geschütz­ten Arbeits­be­reich, der über­all ver­füg­bar ist – im Zug, im Park oder im Hotel­zim­mer. Sie über­win­den die Ein­schrän­kun­gen klei­ner Bild­schir­me und bie­ten ein voll­wer­ti­ges Desk­top-Erleb­nis. Mit Aug­men­ted Rea­li­ty (AR) kön­nen Teams unab­hän­gig von ihrem Stand­ort in vir­tu­el­len Umge­bun­gen zusam­men­ar­bei­ten. Doku­men­te kön­nen in Echt­zeit bear­bei­tet, Ideen visua­li­siert und Mee­tings durch immersi­ve Inter­ak­tio­nen ver­bes­sert werden.

#4 IT-Sicherheit ist aktueller denn je

Das ultra­mo­bi­le Arbei­ten bringt zahl­rei­che Her­aus­for­de­run­gen mit sich. Ins­be­son­de­re die gleich­zei­ti­ge Nut­zung von beruf­li­chen und pri­va­ten Anwen­dun­gen auf einem Gerät erfor­dert Sicher­heits­vor­keh­run­gen. Pri­va­te Apps, die oft weit­rei­chen­de Zugriffs­rech­te ver­lan­gen, kön­nen ein Risi­ko für Unter­neh­mens­da­ten dar­stel­len. Hier sind zum Bei­spiel Con­tai­ner-Lösun­gen gefragt, die eine Tren­nung zwi­schen geschäft­li­chen und per­sön­li­chen Berei­chen ermög­li­chen. Aber auch eine direkt im Gerät ver­bau­te „inter­ne Smart­card“, die einen geschütz­ten Zugriff auf Fir­men­netz­wer­ke von unter­wegs ermög­licht, erhöht den Schutz­wall. Gleich­zei­tig müs­sen Mass­nah­men wie die Zwei-Fak­tor-Authen­ti­fi­zie­rung zum Stan­dard bei der Absi­che­rung mobi­ler Anwen­dun­gen werden.

#5: Nutzerverantwortung rückt stärker in den Mittelpunkt

Ange­sichts der Tat­sa­che, dass Cyber­kri­mi­nel­le für ihre Angrif­fe zuneh­mend auf KI set­zen und Phis­hing­mails, Ran­som­wa­re und ande­re Bedro­hun­gen raf­fi­nier­ter wer­den, müs­sen Unter­neh­men mehr in Sicher­heits­trai­nings für ihre Mit­ar­bei­ten­den inve­stie­ren. Sie sind die „First Line of Defen­se“ und kön­nen vie­le Bedro­hun­gen bereits im Vor­feld abweh­ren, wenn sie ent­spre­chend sen­si­bi­li­siert sind. Beim Spa­gat zwi­schen Sicher­heit und Benut­zer­freund­lich­keit spielt die Schu­lung der Mit­ar­bei­ten­den grund­sätz­lich eine zen­tra­le Rolle.